HPE Aruba Networking หรือ Aruba Networks ได้ปล่อยแพทช์ในการอัปเดตเพื่อแก้ไขช่องโหว่ขั้นร้ายแรงที่ส่งผลกระทบต่อ ArubaOS ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถเรียกใช้โค้ดจากระยะไกล (RCE) บนระบบที่ไม่ได้รับการอัปเดตแพทช์ได้
ช่องโหว่ที่ได้รับการจัดระดับอยู่ในขั้นร้ายแรง ได้แก่
-CVE-2024-26304 (คะแนน CVSS: 9.8) - ช่องโหว่ Buffer Overflow ที่ใช่ในการเข้าถึง Management Service ของ L2/L3 ผ่านโปรโตคอล PAPI
-CVE-2024-26305 (คะแนน CVSS: 9.8) - ช่องโหว่ Buffer Overflow ที่ใช้ในการเข้าถึง Utility Daemon ผ่านโปรโตคอล PAPI
-CVE-2024-33511 (คะแนน CVSS: 9.8) – ช่องโหว่ Buffer Overflow ที่ใช้ในการเข้าถึง Automatic Reporting Service ผ่านโปรโตคอล PAPI
-CVE-2024-33512 (คะแนน CVSS: 9.8) – ช่องโหว่ Buffer Overflow ที่ใช้ในการเข้าถึง Local User Authentication Database ผ่านโปรโตคอล PAPI
ผู้ไม่ประสงค์ดีสามารถใช้ประโยชน์จากช่องโหว่เหล่านี้โดยการส่งแพ็กเก็ตพิเศษที่ถูกสร้างขึ้นผ่านพอร์ต UDP ของ Process Application Programming Interface (PAPI) (8211) ส่งผลให้สามารถรันโค้ดในฐานะผู้ใช้งานที่มีสิทธิ์ระดับสูง
ช่องโหว่เหล่านี้ยังส่งผลกระทบต่อ Mobility Conductor หรือ Mobility Master, Mobility Controllers, WLAN Gateway และ SD-WAN Gateway ที่จัดการโดย Aruba Central ในซอฟต์แวร์เวอร์ชันต่อไปนี้
-ArubaOS เวอรชัน 10.5.1.0 และต่ำกว่า
-ArubaOS เวอรชัน 10.4.1.0 และต่ำกว่า
-ArubaOS เวอรชัน 8.11.2.1 และต่ำกว่า
-ArubaOS เวอรชัน 8.10.0.10 และต่ำกว่า
นอกจากนี้ยังส่งผลกระทบต่อซอฟต์แวร์ ArubaOS และ SD-WAN ของเวอร์ชันที่ไม่ได้รับการอัปเดตแล้ว
-ArubaOS 10.3.x.x
-ArubaOS 8.9.x.x
-ArubaOS 8.8.x.x
-ArubaOS 8.7.x.x
-ArubaOS 8.6.x.x
-ArubaOS 6.5.4.x
-SD-WAN 8.7.0.0 – 2.3.0.x
-SD-WAN 8.6.0.4 – 2.2.x.x
คำแนะนำ
-อัปเดตแพทช์ให้เป็นล่าสุดทันที
-ควรใช้โปรแกรมเวอร์ชันล่าสุดเพื่อลดภัยคุกคามที่อาจเกิดขึ้น
-วิธีแก้ปัญหาชั่วคราวสำหรับ ArubaOS 8.x ควรเปิดใช้งาน Enhanced PAPI Security โดยใช้คีย์ที่ไม่ใช่ค่าเริ่มต้น
Ref: https://thehackernews.com/2024/05/four-critical-vulnerabilities-expose.html